Informatica di base 6/ed

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Informatica di base 6/ed"

Transcript

1 Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo 8 Networking: Reti di Computer Copyright 2016 McGraw-Hill Education (Italy) srl 0

2 Protezione dei dati I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti. Che accadrebbe se tutti pensassero che i cittadini onesti usano solo cartoline per la loro posta? Fortunatamente tutti proteggono la maggior parte della loro posta chiudendola in una busta. Sarebbe giusto se tutti usassero abitualmente la crittografia per la loro posta elettronica. Privacy: D.L. 30/6/2003 n 156 ( Legge sulla privacy ). 1

3 Cosa vuol dire sicurezza informatica Sicurezza interna Accesso sicuro ai propri dati, alle proprie informazioni. Copia delle informazioni importanti. Gestione di login, nickname e password personali. Sicurezza esterna Certezza sul trattamento dei dati sensibili. Difesa dagli attacchi da virus e altro malware. Non commettere reati inconsapevolmente. 2

4 Crimini e criminali informatici Tipi di crimine informatico Furti e manipolazioni dei dati Accessi abusivi a informazioni Attacchi Denial of Service Violazioni del copyright Tipi di criminale informatico Cracker Dipendenti delle aziende colpite Persone in genere non autorizzate a svolgere determinate operazioni 3

5 Virus, tecniche di attacco, malware Tipi di virus Cavallo di Troia Worm Exploit (es. Backdoor) Hoax Macro Virus Malware Dialer Spyware e tutti i virus... Tecniche di attacco Sniffing Spoofing Phishing (con la collaborazione dell'utente...) 4

6 La crittografia La crittografia è l'arte di progettare algoritmi (o cifrari) per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario Il destinatario, con un algoritmo simile deve essere in grado di codificarlo, attraverso un parametro segreto detto chiave (usato in precedenza anche dal mittente per la cifratura). 5

7 Tecniche di crittografia Crittografia a chiave singola (c. simmetrica) La stessa chiave codifica e decodifica i messaggi. Firma digitale Il destinatario chiede al mittente di apporre con la sua chiave privata una firma digitale al documento. Attraverso quella pubblica il destinatario può riconoscere senza ombra di dubbio il file del mittente come fatto da lui. Crittografia a chiave pubblica Una chiave pubblica e una privata cifrano e decifrano i messaggi, in modo che nemmeno il mittente può decifrare il proprio messaggio, una volta codificato. Chiave di sessione Il messaggio viene cifrato con una chiave singola - generata casualmente per quella sola trasmissione - e questa a sua volta cifrata con una chiave pubblica. 6

8 Algoritmo di crittografia Un algoritmo di crittografia riceve un testo da codificare (detto testo in chiaro) e lo trasforma, attraverso la chiave, in un testo cifrato apparentemente incomprensibile. La sicurezza di un sistema di crittografia risiede solo ed esclusivamente nella segretezza della chiave e non dell'algoritmo che è opportuno far conoscere alla pubblica analisi, in modo che se ne possano scoprire eventuali punti deboli in tempo. 7

9 Lunghezza della chiave La lunghezza della chiave utilizzata è uno dei fattori più importanti per la segretezza del testo: evita infatti che possa essere decifrato per tentativi Provare tutte le possibili combinazioni di caratteri che potrebbero formare una chiave è un problema che gli analisti definiscono a complessità computazionale esponenziale: basta aggiungere una sola lettera alla chiave per aumentare in modo vertiginoso il numero di possibili combinazioni che possono essere ottenute. 8

10 Il cifrato di Cesare Per comunicare con i sui generali, Giulio Cesare sostituiva ad ogni lettera del messaggio un'altra lettera un certo numero di posizioni più avanti nell'alfabeto. Per l'esattezza utilizzava la chiave "3", tutte le lettere venivano scalate di tre cifre: la A diventava D, la B diventava E, la C diventava F e così via. Con questo metodo la frase: PROVA DI CIFRATURA diventa SURYD GL FLIUDWXUD 9

11 Crittografia a chiave segreta Tutti i sistemi di cifratura visti fino a questo punto sono detti a chiave segreta ed utilizzano la stessa chiave sia per cifrare che per decifrare. Le due parti devono riuscire in qualche modo a scambiarsi la chiave con la certezza che nessuno ne venga a conoscenza, un problema non indifferente. La soluzione a questo tipo di problema fu proposta nel 1975 da Whitfield Diffie e Martin Hellman, che ebbero un'intuizione che rivoluzionò il mondo della crittografia. 10

12 La crittografia a chiave pubblica: le chiavi asimmetriche Diffie ed Hellman pensarono ad un sistema asimmetrico, basato su l'uso di due chiavi: generate in modo che sia impossibile ricavarne una dall'altra. Le due chiavi vengono chiamate pubblica e privata: la prima serve per cifrare e la seconda per decifrare. Ogni persona con questo sistema possiede quindi una coppia di chiavi: quella pubblica può essere tranquillamente distribuita e resa di pubblico dominio perché consente solo di cifrare il messaggio; quella privata deve essere conosciuta solo da una persona. 11

13 La firma digitale La firma digitale viene da molti considerata uno dei migliori mezzi possibili per ridurre drasticamente i problemi di sicurezza relativi alla trasmissione di documenti per via telematica. Tale sistema permette di semplificare sia i rapporti tra imprese e/o privati che quelli tra cittadini e pubblica amministrazione. 12

14 Che cos'è la firma digitale? La legge la definisce il risultato di una procedura informatica validazione che attraverso un procedimento crittografico a chiavi asimmetriche, permette di identificare il reale mittente di un documento informatico verificandone l'autenticità. 13

15 Messaggi a firma digitale Come viene inviato un messaggio? Tre diversi modi: il mittente in possesso della chiave pubblica del destinatario cifra con essa il messaggio; il destinatario attraverso la propria chiave privata può decifrarlo; è il mittente a rendere cifrato il messaggio con la propria chiave privata, in questo caso chiunque sia in possesso della chiave pubblica del mittente può decifrarlo (in questo modo viene assicurata la reale identità del mittente); il mittente cifra il proprio messaggio con la chiave pubblica del destinatario e con la propria chiave privata; il ricevente dovrà decifrare il testo sia con la propria chiave privata che con quella pubblica del mittente. In questo modo oltre alla segretezza del messaggio dovrebbe essere garantita anche l'autenticità della provenienza. 14

16 Il certificatore Ma come essere sicuri che la chiave pubblica non sia stata contraffatta e provenga effettivamente dall'utente-titolare? Per garantire trasparenza e sicurezza la legge ha creato la figura del CERTIFICATORE: "il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati" (D.P.R. 513/97, art.1). 15

17 PEC: Posta Elettronica Certificata Flusso di trasmissione 16

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27]

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Agenda L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Informatica di base 5e Dennis P. Curtin, Kim Foley, Kunal Sen, Cathleen Morin. A

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 1 L informatica oggi: una panoramica Capitolo 1 L informatica

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Cifrare le informazioni Informazione per il docente

Cifrare le informazioni Informazione per il docente Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. e-mail o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia

Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Comunicazione di Rete. Bogdan Maris (2014)

Comunicazione di Rete. Bogdan Maris (2014) Comunicazione di Rete 1 Reti di comunicazione creare, acquisire IN tradizionalmente l enfasi è su elaborare archiviare comunicare PROCESS presentare, attuare OUT mentre oggi si sta spostando su cioè sull

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0 FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Considerazioni Generali Il Professionista e il mondo informatico 2

Considerazioni Generali Il Professionista e il mondo informatico 2 Posta Elettronica Certificata firma digitale e processo telematico polisweb RELATORE AVV. MAURIZIO ARGENTO Palermo 2 aprile 2011 Considerazioni Generali Il Professionista e il mondo informatico 2 Considerazioni

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e

Il Ricevente comunica pubblicamente una chiave e. Il Mittente codifica il messaggio usando la funzione f(m, e) = C e Crittografia a chiave pubblica. Il problema della crittografia è semplice da enunciare: vi sono due persone, il Mittente e il Ricevente, che vogliono comunicare fra loro senza che nessun altro possa leggere

Dettagli

Il valore giuridico del documento elettronico: condizioni e applicazioni

Il valore giuridico del documento elettronico: condizioni e applicazioni Il valore giuridico del documento elettronico: condizioni e applicazioni Riconoscimento del valore giuridico al documento informatico Gli atti, dati e documenti formati dalla pubblica amministrazione e

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22

La Firma Digitale. Martina Mancinelli. 8 Novembre Martina Mancinelli La Firma Digitale 8 Novembre / 22 La Firma Digitale Martina Mancinelli 8 Novembre 2014 Martina Mancinelli La Firma Digitale 8 Novembre 2014 1 / 22 1 Sommario 2 Il Documento Informatico 3 La Firma Digitale Scritture segrete Crittografia

Dettagli

RINNOVO CONSIGLIO CAMERALE 2014

RINNOVO CONSIGLIO CAMERALE 2014 RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CRITTOGRAFIA DEI FILE PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla normativa

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

La Posta Elettronica Certificata. Abilità Informatiche per il Biennio Specialistico A.A Avv. Alessandro Rocchi

La Posta Elettronica Certificata. Abilità Informatiche per il Biennio Specialistico A.A Avv. Alessandro Rocchi La Posta Elettronica Certificata Abilità Informatiche per il Biennio Specialistico A.A. 2009-10 Avv. Alessandro Rocchi a.rocchi@unibo.it Posta Elettronica: perché? Alcuni vantaggi della comunicazione elettronica:

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,

Dettagli

Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata

Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata Che cos è la Posta Elettronica Certificata PEC? La PEC, acronimo di Posta Elettronica Certificata, è un sistema di trasporto di documenti informatici che presenta forti similitudini con il servizio di

Dettagli

Firma elettronica e firma digitale

Firma elettronica e firma digitale La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si

Dettagli

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e

E un sistema di comunicazione simile alla posta elettronica. standard a cui si aggiungono delle caratteristiche di sicurezza e USO DELLA PEC PEC: Che cos è? E un sistema di comunicazione simile alla posta elettronica standard a cui si aggiungono delle caratteristiche di sicurezza e di certificazione della trasmissione tali da

Dettagli

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy,

conclude infine con una riflessione relativa alla correlazione esistente fra la ricerca della riservatezza, anche attraverso la legge sulla privacy, Introduzione La riservatezza nelle comunicazioni è stata da sempre un elemento importante e spesso decisivo in ambito diplomatico e militare prima, ma anche economico poi. Lo sviluppo delle ICT consente

Dettagli

FIRMA ELETTRONICA AVANZATA

FIRMA ELETTRONICA AVANZATA FIRMA ELETTRONICA AVANZATA Normativa di riferimento Questa Scuola, nell ambito dello sviluppo di processi innovativi volti a ridurre l uso della carta e aumentare l efficienza dei processi, ha scelto di

Dettagli

Elementi di crittografia: La crittografia simmetrica

Elementi di crittografia: La crittografia simmetrica Elementi di crittografia: La crittografia simmetrica Nel precedente articolo abbiamo visto un caso particolare dell applicazione della crittografia, ovvero l hashing. Abbiamo visto quanto sia utile per

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE

Crittografia e firma digitale INTRODUZIONE INTRODUZIONE Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta

Definizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia

Dettagli

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n.

La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche. D.P.R. n. La trasmissione di documenti informatici mediante la posta elettronica certificata: fondamenti giuridici e regole tecniche D.P.R. n. 513/1997 Art. 12 - Trasmissione del documento 1. Il documento informatico

Dettagli

Firma elettronica, Certificati, Timestamps

Firma elettronica, Certificati, Timestamps Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

La trasmissione del documento

La trasmissione del documento Dal cartaceo al digitale: la dematerializzazione degli a1 La PEC e la trasmissione del documento informatico Notaio Gea Arcella garcella@notariato.it Mantova, 17 maggio 2013 1 La trasmissione del documento

Dettagli

Informatica. Posta Elettronica Certificata

Informatica. Posta Elettronica Certificata Informatica Posta Elettronica Certificata Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano 1 Cos è la PEC: La PEC: Fonti E un sistema di comunicazione simile alla posta elettronica

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC 2008 Gennaio SUAP On Line i pre-requsiti informatici: indirizzo PEC 1 Indice: 1. PEC: posta elettronica certificata; 2 Come funziona: Destinatario Messaggio da trasmettere Gestore Mittente Gestore Destinatario

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Diapositiva 1 Sicurezza e Crittografia Aspetti generali e possibili applicazioni pratiche nelle aziende 14/03/2003 A cura di Andrea Brivio - Join.it s.r.l. 1 Questo Video-Corso punterà l attenzione sulle

Dettagli

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati

Crittografia: dagli antichi codici di Cesare ai protocolli avanzati Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del

Dettagli

crittografia a chiave pubblica

crittografia a chiave pubblica crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:

Dettagli

IC-GEN-Presentazione Smart Firma Digitale e PEC

IC-GEN-Presentazione Smart Firma Digitale e PEC IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il

Dettagli

Tecnologie abilitanti il processo civile telematico

Tecnologie abilitanti il processo civile telematico Tecnologie abilitanti il processo civile telematico Monica Palmirani Traccia Identificazione digitale Certificato su smart card Documento digitale Formato XML Valore legale e probatorio Firma digitale

Dettagli

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA

Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A1 Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA MANUALE DI GESTIONE DEI DOCUMENTI

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA LA POSTA ELETTRONICA CERTIFICATA di Vincenzo Rodolfo Dusconi, Esperto in Marketing e Comunicazione Legale La Posta Elettronica Certificata (detta anche posta certificata o PEC) è un sistema di comunicazione

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Sicurezza ed etica nella tutela dei dati personali

Sicurezza ed etica nella tutela dei dati personali Sicurezza ed etica nella tutela dei dati personali maggio 2004 Gigi Tagliapietra Amministratore Delegato Siosistemi SpA Comitato Direttivo CLUSIT 1 I temi di oggi Il valore della sicurezza Le minacce Il

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Per i Consulenti Tecnici di Ufficio

Per i Consulenti Tecnici di Ufficio Per i Consulenti Tecnici di Ufficio Rita Miraglia Gruppo Edicom Finance s.r.l. EfiSystem AGENDA Cosa è il Processo Civile Telematico; Le modalità di deposito degli atti secondo le modalità previste dal

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014

Dettagli

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4

Dettagli

TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI

TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI Formazione 2016 1 PREMESSA La TS-CNS è lo strumento scelto dalla Regione Autonoma della Sardegna per consentire ai cittadini e professionisti di identificarsi

Dettagli

Chiarimenti in materia di utilizzo della posta elettronica certificata

Chiarimenti in materia di utilizzo della posta elettronica certificata CIRCOLARE A.F. N.56 del 14 Aprile 2017 Ai gentili clienti Loro sedi Chiarimenti in materia di utilizzo della posta elettronica certificata Gentile cliente, con la presente desideriamo informarla che il

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Sommario. Mappa testuale. Introduzione RSA OpenSSL cpongo Bibliografia. cpongo. Introduzione RSA OpenSSL cpongo Bibliografia

Sommario. Mappa testuale. Introduzione RSA OpenSSL cpongo Bibliografia. cpongo. Introduzione RSA OpenSSL cpongo Bibliografia Sommario Mappa testuale è un progetto open source che abbiamo sviluppato per l' Esame di Sicurezza su Reti del Corso di Laurea in Informatica dell'università di Salerno. è l'acronimo di "C Private Online

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche

firme elettroniche (artt. 1) documento informatico (artt. 1, 20-25) Posta elettronica certificata (artt. 1 e 6,48) Pagamenti con modalità telematiche ART. 15 Rilevanza non più solo a documento cartaceo, ma a documento informatico stabilendone la rilevanza a tutti gli effetti di legge Demanda a successiva emanazione regolamentare le modalità di applicazione

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA

GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA pag. 1 di 6 INTRODUZIONE Sempre di più l evoluzione normativa è rivolta a favorire l'uso dell'informatica come strumento privilegiato

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 6 Aprile 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 6 Aprile 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 6 Aprile 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica Amministrazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Scheda Prodotto Direzione Marketing pag 1 vers. 2 - Aprile 2008

Scheda Prodotto Direzione Marketing pag 1 vers. 2 - Aprile 2008 Scheda Prodotto Direzione Marketing pag 1 vers. 2 - Aprile 2008 LegalmailPA La Posta Elettronica Certificata per le Pubbliche Amministrazioni Che cosa è la Posta Elettronica Certificata Il DPR 11 febbraio

Dettagli